お使いのコンピューターは、1時間に30,000件のセクストレーションメールを送信する500,000のうちの1つですか?

誰かがあなたの評判を傷つける可能性のあるビデオ映像を記録した、または画像をキャプチャしたと主張する電子メールを受け取ったかもしれません。このメールには、ポルノのウェブサイトにアクセスしたときに、ハッカーがウェブカメラ経由であなたをスパイできたことが記載されているはずです。そのようなメールの意味は何ですか?ほとんどの場合、それはお金を強要することであり、それが彼らが一般にセクストレーション詐欺メールとして知られている理由です。 セクストレーション詐欺に関する記事を読んだことがある方は、この詐欺がどのように機能し、詐欺師がどのように機能するかの概念を理解しているかもしれません。さて、あなたはあなた自身が世界中の人々に何千もの恐ろしいメールを送信していることを知っていましたか?最近、研究者が感染したコンピューターが所有者に知られていない恐exメールを送信していることが判明したことが報告されました。それで、あなたは彼らの一人ですか?

チェックポイントが大規模なボットネットを明らかにした

イスラエルに拠点を置くCheck Pointは、最近5か月間の調査を実施したITセキュリティ企業であり、悪質なセクストレーション詐欺を助長するために使用される大規模なボットネットを明らかにしています。 彼らの調査よると、 PhorpiexまたはTrikと呼ばれるボットネットは、10年近くアクティブであり、500,000を超える感染ホストがいます。ボットネットは、GandCrab、Pony、Pushdo、およびマイナーを含む他の悪意のある脅威を配布するために使用されましたが、その背後にあるオペレーターはスパムに切り替えたようです。現在では、ボットに属する感染したマシンのすべてが、1時間に最大30,000件のセクストレーション詐欺メールを静かに送信するために使用できます。研究者は、ボットネットから発信される個々のスパムキャンペーンはすべて、2700万人に影響を与える可能性があることを発見しています。もちろん、計画者が成功するかどうかは、受け取ったセクストレーション詐欺メールに対する人々の反応だけにかかっています。

Phorpiexボットは、漏洩したログイン認証情報のデータベースにアクセスできることが知られています。つまり、正当な電子メールアドレスの広範なリストにアクセスできることに加えて、これらのアドレスにリンクされたパスワードも持っています。残念ながら、それはセクストレーション詐欺の強みの1つです。チェックポイントの研究者は、セクストレーション詐欺の運転手段である威圧的なメールを分析しました。メッセージによると、送信者は「すべての[…]アカウントへのフルアクセス」および「[…]コンピューターのフルコントロール」を持ちます。同様に。送信者は、疑わしいビデオおよびプライベートデータをソーシャルネットワークに投稿し、受信者の連絡先に電子メールで送信すると脅します。間違いなく、これは恐ろしいことです。研究者が入手したメールは、サイバー犯罪者や詐欺師の間で人気のある暗号通貨であるビットコインで800ドルの身代金を支払うことを要求しました。

Check Pointの調査が公開されたとき、58種類のBitcoinウォレットがセクストーション詐欺にリンクされていました。これらのウォレットのほとんどは1〜2トランザクションでしたが、チェックしたときに少なくとも1ウォレットが19トランザクションでした。 ' Total Received 'の残高は0.4353 BTCでしたが、当時は3,600ドルを超えていましたが、これは1つの財布にすぎません。実際、Check Pointの研究者は、分析したセクストレーション詐欺が1か月あたり22,000ドルを生み出す可能性があると考えており、より多くのマシンが感染し、より多くの犠牲者が閉じ込められると、この数は増える可能性があります。恐ろしいことに、恐torメッセージの受信側にいることは恐ろしいことです。ただし、感染したコンピュータが恐exメールを送信していることを発見することは、まったく異なる恐怖物語です。 フォーブスが研究者と話したとき、彼らは感染したコンピューターがC&Cサーバーに接続して、侵害された電子メールとパスワードのリストをダウンロードしたことを明らかにしました。次に、SMTP(Simple Mail Transfer Protocol)を使用して、感染したコンピューターを使用してセクストーションメールを送信します。攻撃を包み込むために、GmailおよびOutlookサービスは使用されません。その核となるPhorpiexボットは、大規模な詐欺のためのシンプルなツールです。

ボットネットから離脱し、将来それらを回避する方法

コンピュータがボットネットに接続されていることに気付かないため、感染したコンピュータが恐computerメールを送信することに気付かないはずです。マシンが「ボットネットマルウェア」に感染している場合にのみゾンビになることに注意してください。理論的には、マルウェア対策ソフトウェアはそれを検出して削除する必要がありますが、使用するソフトウェアの種類やボットネット自体の方法によっても異なります構築された。疑いもなく、弱く、時代遅れで、効果のないマルウェア対策ソフトウェアがオペレーティングシステムを確実に保護する可能性は低いため、セキュリティシステムのオーバーホールを開始することが不可欠です。ソフトウェアを更新する必要がある場合でも、より効果的で最新のツールに置き換える必要がある場合でも、オペレーティングシステムを完全に保護する必要があります。信頼性の高いセキュリティソフトウェアがインストールされている場合にのみ、ボットネットマルウェアの削除や将来の回避について心配する必要はありません。

Sextortion詐欺の余波

恐exメールを送信していた場合、主な懸念は侵入したマルウェアと、もちろんオペレーティングシステムの全体的な保護です。受信側にいた場合、攻撃者に連絡したか、身代金を支払った可能性があります。何よりもまず、誰もが犯罪的または妥協的な資料を持っている可能性は非常に低く、脅迫的主張はあなたを怖がらせ、より簡単に操作できるようにするためだけです。セクストーション詐欺メールを受け取った場合、最善の方法はそれを無視して送信者をメールプロバイダーに報告することです。これは他の人を助けることができます。クレームが本物だった場合はどうなりますか?身代金を支払っても、詐欺師にサーバーから侵害物を削除するよう強制することはできないため、とにかくそれらに関与することはお勧めしません。

もちろん、メッセージに含まれているパスワードがまだ使用されている場合、最初に行う必要があるのはそのパスワードを変更することです。スキーム作成者がログイン認証情報を取得できた場合、それはある時点でデータ侵害が発生したことを意味します。すべてのサービスに一意のパスワードを使用していますか?そうした場合、侵害されたログインを追跡するのに十分簡単なはずです。一意のパスワードについて言えば、1つのパスワードが侵害されただけで仮想世界全体がカードの家のように落ちたくないため、パスワードはすべて一意である必要があります。 Cyclonis Password Managerをインストールすることを強くお勧めします。このツールは、強力で一意のパスワードを自動的に生成し、侵害されたパスワードのアップグレードにも役立ちます。最良の部分は、無料でそれを行うことです。

December 6, 2019
読み込み中...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.